전체(346)
-
iptables - 체인 (chain)
@ 체인 (chain) - 패킷이 이동하는 경로를 나타냄 - 각각의 table은 각각의 다른 chain을 가지고 있음 ex) filter테이블은 INPUT,FORWARD,OUTPUT chain이 있음 - rule은 각각의 chain에 설정하는 일련의 방화벽 정책을 뜻함 - 패킷은 어떠한 경로, 즉 어떤 chain을 통해 이동하는가?, 방화벽 자체로 향하는 패킷, 방화벽을 통과하여 방화벽 내부에 위치한 다른 서버를 향하는 패킷 @ 좌측 - 서버 자체 방화벽을 운영할 경우 - 리눅스 서버 자체에 서비스하면서 시스템내 커널에 방화벽 기능을 활성화하여 방화벽을 가동할 경우 @ 우측 - NAT나 브리지(Bridge) 방화벽을 사용하여 패킷을 방화벽 내부의 서버로 포워딩이나 스위칭할 경우 @ 기타 - Mangle ..
2011.04.02 -
iptables - 테이블 (table) (Filter table, NAT table, Mangle table)
@ 테이블(table) - 방화벽에서 특정한 기능을 제공 - filter, nat, mangle 이렇게 3개가 있으며, 각각은 별도의 기능을 가지고 있음 @ Filter table - 방화벽의 가장 핵심적인 테이블로서 특정 룰에 따라 패킷을 필터링하거나 허용하는 역할을 함 - filter 테이블에는 기본적으로 3개의 chain이 있음 1. INPUT chain - 외부에서 방화벽 자체로 향하는 패킷에 대한 필터링을 담당 2. FORWARD chain - 방화벽을 통과하여 방화벽이 보호하는 다른 서버등으로 향하는 경우 - 내부의 다른 서버에서 방화벽을 통해 외부로 나가는 패킷에 대한 필터링을 하는 경우 3. OUTPUT chain - 방화벽 자체에서 외부로 나가는 패킷에 대한 필터링을 담당함 ex) 한대의..
2011.04.02 -
iptables에 대해서
@ iptables - 리눅스 방화벽의 기본이 되는 netfilter기반의 iptables [www.netfilter.org, www.iptables.org] * 상태추적 기능 제공 - 방화벽을 통과하는 모든 패킷에 대한 연결 상태를 추적(tracking)하여 이 정보를 메모리에 기억 - iptables 이전 버전인 ipchains와 같이 상태추적을 제공하지 않는 방화벽은 stateless라고 함 - iptables와 같이 상태추적이 되는 방화벽은 stateful이라고 함 * 향상된 매칭 기능 - 기본 제공 매칭정보인 패킷의 소스 ip, 목적지 ip 및 소스포트, 목적지 포트번호 뿐만 아니라 추가적으로 다양한 매칭기능 제공 * 포트 포워딩(port forwarding) 기능 포함 제공 - iptables..
2011.04.02 -
리눅스(linux)를 이용한 방화벽(firewall) 구축방안
@ 리눅스 서버 자체에 방화벽을 탑재 * 시스템 자체에 방화벽 기능이 포함됨 - 각각의 리눅스 시스템 커널에 직접 방화벽을 설치하는 경우 - 규모가 크지않고, 개별적인 서비스를 제공하는 시스템에 사용 - 기존에 서비스 중인 서버에 직접 방화벽을 소프트웨어적으로 설치 - 별도의 방화벽 장비(시스템)가 필요하지 않다는 장점이 있음 @ 리눅스 방화벽 시스템이 네트워크 말단에 놓여지는 것 * NAT (게이트웨이 또는 라우터의 라우팅 역할) - 외부와 연결되는 방화벽의 인터페이스(eth0)에는 공인 IP를 할당 - 내부의 인터페이스(eth1)에는 사설 IP를 할당 - 방화벽에서 공인 IP를 내부의 사설 IP의 특정 포트로 매칭 시켜주는 방법 - 방화벽에서 허용해 주지 않는 한 외부에서 내부로는 절대 접속할 수 없..
2011.04.02 -
보안(Security), 시작부터 고려하고 투자하라!
비용,보안 취약점 감소시켜 최적화된 보안 구축 보안 아키텍처를 말할 때 크게 두가지 접근 방법을 말한다. 하나는 지금 대부분의 경우처럼 모든 비즈니스 핵심 기능이나 서비스를 구현해 놓고 보안을 나중에 추가적으로 고려하여 부가하는 방법이 있고 이런 접근방법을 볼트온(Bolt-On) 혹은 애드온(Add-On)식 설계라고 한다. 다른 하나는 모든 비즈니스 핵심 기능이나 서비스를 구현하는 초기 단계부터 보안을 고려하여 설계나 기능상에 보안을 기본적으로 내장되도록 하는 방법으로 이를 빌트온(Bulit-On)식 설계라고 한다. 볼트온과 빌트온, 이 두가지 방법중 어느 것이 좀 더 효과적일까?
2011.03.31 -
스마트폰 시대 특명1호 "액티브엑스(Active X)를 제거하라"
국내 전자상거래 기반 '액티브엑스' 스마트폰에선 작동 안돼 정부, 웹표준 개발 '수수방관'... 기업들 자구책 마련 '전전긍긍' http://www.hani.co.kr/arti/economy/it/394476.html "액티브X 마침내 퇴출된다, 방통위, 대체기술 보급 추진 http://www.hani.co.kr/arti/economy/it/470744.html 방통위, "액티브 엑스" 대채방안 확산 추진, "스마트사인" 기술 적극 도입... 웹표준기술 확산 http://news.inews24.com/php/news_view.php?g_serial=561408&g_menu=020100
2011.03.31 -
오버로딩(overloading), 오버라이딩(overriding), 접근제어자(Access Modifier)
@ 오버라이딩 (overriding) 1. 전제조건 : 상속시 2. 부모의 반환 타입 메소드 이름(데이터 타입, 인자)가 모두 같고 내용만 다른것 3. 접근 제어자는 부모보다 같거나 크다 4. 예외처리는 부모보다 같거나 작거나 없어야 한다. @ 오버로딩 (overloading) 1. 전제조건 : 한 클래스 내 2. 메소드 이름은 같지만 데이터 타입, 인자가 모두 다르다. 3. 반환 타입은 상관 없다. @ 접근제어자 (Access Modifier) - 외부의 객체가 객체 내부의 멤버변수나 메소드에 접근을 제어할 수 있도록 클래스, 멤버변수, 메소드를 선언할 때 접근제어자를 같이 사용 - 종류 : public, private, protected 1. public : 외부 객체에서 마음대로 접근이 가능한 접근..
2011.03.29 -
인터넷 뱅킹, 액티브X(Active X) 없는 오픈뱅킹(Open Banking) 전환 탄력 받는다.
모든 OS와 모든 웹브라우저 지원...PC 보안 솔루션 불필요 http://www.boannews.com/media/view.asp?idx=25446&kind=1&sub_kind=
2011.03.29 -
윈도우 (Window) - SID (Security Identifier)
@ SID (Security Identifier) - 윈도우에서 각 사용자나 작업 그룹에게 부여되는 고유한 번호이다. 사용자가 로그인하면 만들어지 는 내부 보안 카드를 액세스 토큰이라고 하는데, 여기에 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 보안 ID들이 담겨져 있다. 액세스 토큰의 사본은 그 사용자에 의해 개시된 모든 프로세스에 할당된다. @ SID의 구조 1. 해당 시스템이 윈도우 시스템임을 말함 2. 시스템이 도메인 컨트롤러이거나 단독 시스템(Stand alone system)임을 표시 3. 시스템의 고유한 숫자, 이 고유한 숫자는 시스템을 설치할 때 시스템의 특성을 수집하여 생성 4. 각 사용자별 숫자로 표현되는 고유한 ID, 관리자(Administrator)는 500번, G..
2011.03.28 -
MFC - 계층적 구조 형태, 계층도 (MFC Application Architecture)
1. CObject 클래스 (최상위 클래스) - 메모리에 클래스를 설정하는 기능 - /VC/atlmfc/include/Afx.h에 설정 - 직렬화(Serialization)의 지원 : 현재 클래스의 객체가 디스크에 저장 가능하도록 지원, 저장 유무확인 - Run-time 클래스 정보 : 현재 클래스 상태 확인하고 오류 정리 가능 - 클래스가 유효한 클래스인가를 검사 2. CCmdTarget 클래스 - 윈도우 프로시져(WndProc()함수)의 switch case문을 대체하고자 도입된 MFC 구조 - Message Map과 관련된 코드가 구현된 클래스 3. CWnd 클래스 - 화면에 보이는 윈도우들은 모두 CWnd에서 상속 받음 - 가장 많이 사용되는 클래스 - 윈도우의 최상위 클래스 - 상속해서 사용하지..
2011.03.28